タグ

ブックマーク / sect.iij.ad.jp (5)

  • IIJ Security Diary – IIJ-SECT

    先日 Akamai SIRT からも報告のあった複数のゼロデイ脆弱性を悪用して感染を行う Mirai 亜種 Infect...

    IIJ Security Diary – IIJ-SECT
  • DDoS backscatter の長期変化 – IIJ Security Diary

    かつて、技術レポート Internet Infrastructure Review (以下 IIR) で DDoS backscatter 観測状況を継続的に報告していました。最後の報告記事は2017年3月までを扱った IIR Vol.35 でしたから、それから3年近くになります。記事では、この間の長期的な傾向の変化を紹介しようと思います。 DDoS backscatter とは DDoS における backscatter とは、送信元を偽ったパケットを受け取ったホストが、その偽装された送信元に対して返答するパケットのことです。DDoS 攻撃では送信元を偽った大量のパケットを送りつける攻撃手法があり、偽装された送信元がたまたま自分で使用している IP アドレスだった場合、その backscatter パケットを受け取ることになります。IIJ では MITF (Malware Invest

    DDoS backscatter の長期変化 – IIJ Security Diary
    Cujo
    Cujo 2020/02/21
    『攻撃件数の多いものをピックアップして調べると、個人向け PC ゲームの通信用ポートやゲームサーバのサービスポート、ゲーム関連のユーザ・フォーラムのサイトが多く見られます』
  • TCP SYN/ACK リフレクション攻撃の観測 (2019年10月) – IIJ Security Diary

    2019年10月下旬に大規模な TCP SYN/ACK リフレクション攻撃を複数観測しました。記事では IIJ のマルウェア活動観測プロジェクト MITF のハニーポットの観測結果から、今回の DDoS 攻撃の発生状況について紹介します。 TCP SYN/ACK リフレクション攻撃 リフレクション攻撃 (リフレクター攻撃、アンプ攻撃とも呼ぶ) は、送信元アドレスを偽装した IP パケットを踏み台となる多数の機器 (リフレクター) に大量に送信することにより、その応答パケットを利用して攻撃する DDoS 攻撃手法の一つです。この場合、偽装された送信元アドレスがターゲットとなる被害者ということになります。真の発信元である攻撃者のアドレスを隠蔽するとともに、リフレクターからの応答パケットのサイズが大きくなる増幅効果を狙う攻撃です。UDP と比較すると増幅効果のあまり大きくない TCP によるリ

    TCP SYN/ACK リフレクション攻撃の観測 (2019年10月) – IIJ Security Diary
  • ISP 情報を表示して、偽のサポート窓口へ誘導する詐欺サイトに関する注意喚起 – IIJ Security Diary

    ブラウザ上で Windows のブルースクリーンを模した画面を表示し、あたかもマルウェアに起因する障害を生じているかのように見せかける詐欺サイトが国内外で確認されています。類似の詐欺は古くから存在しますが、最近確認されているものは、被害者の ISP 情報を表示するウィンドウをポップアップしたり、バナーで Microsoft ソフトウェアの専門家を名乗るなどして危機感を煽ります。このケースでは直ちに技術サポートと称する番号に電話をかけるよう促されます。メッセージが表示される段階では、あくまで HTML コンテンツとしてブルースクリーンを模しているだけであり、マルウェア感染などの障害は生じていません。ポップアップが邪魔でブラウザが閉じられない場合は、タスクマネージャーからブラウザを選択して終了する、あるいは ALT+F4 ショートカットを使うなどしてポップアップを回避することが可能です。 なお

    ISP 情報を表示して、偽のサポート窓口へ誘導する詐欺サイトに関する注意喚起 – IIJ Security Diary
    Cujo
    Cujo 2015/12/27
    『このように失効したドメインが悪用されることは珍しくありません()旧来のドメインを失効することになった場合は、本ケースのような悪用のリスクについても考慮する必要があります』
  • OpenSSL の Man-in-the-middle 攻撃可能な脆弱性の影響 – IIJ Security Diary

    OpenSSL に Man-in-the-middle (MITM) 攻撃が可能な脆弱性 CVE-2014-0224 が発見され、日時間2014年6月5日の夜に公開されました。そのアドバイザリでは合わせて7件の脆弱性が報告されていますが、記事では脆弱性 CVE-2014-0224 を取り上げます。IIJ でも脆弱性を調査した結果、MITM 攻撃が可能になるには条件があります。したがって、例えば使用している OpenSSL のバージョンや SSL/TLS 通信の利用の仕方に応じて、アップデートの緊急性を個別に検討する余地があります。 概要 脆弱性による MITM 攻撃[1]MITM 攻撃とは、サーバとクライアントの間に攻撃者が割り込み、通信内容の盗聴や改ざんを行う攻撃です。では、サーバとクライアントの両方が OpenSSL を使っている場合に、その間にいる攻撃者が SSL/TLS ハ

    OpenSSL の Man-in-the-middle 攻撃可能な脆弱性の影響 – IIJ Security Diary
  • 1